Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность1.docx
Скачиваний:
9
Добавлен:
17.08.2019
Размер:
320.55 Кб
Скачать

Методы противодействия утечкам

Наряду со ставшими уже традиционными внедрением DLP-систем и организационными мероприятиями в последнее время стали практиковаться и иные методы защиты конфиденциальных данных. Прежде всего, следует отметить меры со стороны государств: введение некоторой обязательной защиты, стандартизацию и сертификацию «противоутечной» деятельности, установление санкций за произошедшие инциденты, обязанность информировать граждан, персональные данные которых утеряны, утрачены или разглашены.

Можно констатировать, что наиболее уязвимые в плане утечек страны перенесли акцент с предотвращения утечек на заглаживание последствий утечек. Наличие такого «второго эшелона обороны» позволяет уверенно смотреть в будущее, где пока что видится лишь увеличение ценности информации, следовательно, обострение борьбы за неё.

При недостатке средств на все каналы начать следует с шифрования ноутбуков и фильтрации интернет-трафика на шлюзе — это самые вероятные каналы. Однако следует помнить, что такая защита эффективно работает лишь против случайных утечек (43,5%), а злоумышленный инсайдер, зная о блокировании одного канала, будет искать другой.

Основные понятия и определения из области информационной безопасности

Для того, чтобы освоить методологические основы обеспечения информационной безопасности, прежде всего необходимо владеть понятийным аппаратом данной предметной области. Основные термины и определения даны в соответствующих документах:

  • Руководящем документе Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения”. – М.: Воениздат, 1992

  • ГОСТ Р50922-96 “Защита информации. Основные термины и определения”. – М.: Госстандарт России, 1996.

Под безопасностью информации - понимается такое ее состояние, при котором исключается возможность ознакомления с этой информацией, ее изменения или уничтожения лицами, не имеющими на это права, прекращения или затруднения доступа законных пользователей к информации, а также утечки за счет излучений и наводок при использовании специальных устройств съема информации.

Под защитой информации понимается комплекс мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей.

К сожалению, практика показывает, что наибольшее внимание уделяется конфиденциальности, меньшее целостности и еще меньшее доступности.

Конфиденциальность – свойство, характеризующее содержание критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций), в секрете.

Целостность - свойство, характеризующее возможность обеспечения неизменности заранее определенных качества и вида (формы представления) информации в условиях случайных и преднамеренных воздействий на нее.

Доступность - свойство, определяющее возможность допущенного пользователя воспользоваться необходимой ему информацией в месте и время, в котором и когда она ему необходима.

Актуальность информации - степень сохранения ценности информации для управления в момент ее использования, зависит от динамики ее изменения.

Достоверность информации (адекватность) определяется достаточной для владельца точностью отражать объекты и процессы окружающего мира в определенных временных и пространственных рамках.

Своевременность информации, т.е. соответствие ценности и достоверности определенному временному периоду.

Устойчивость информации отражает ее способность реагировать на изменения исходных данных без нарушения точности

Не менее важным является понимание целей защиты информации. Правильное целеполагание определяет правильность выбора показателей эффективности, а значит, гарантирует успех при создании системы защиты информации. Косвенно правильная трактовка целей защиты информации в будущем обеспечит тесное взаимодействие представителей службы информационной безопасности и других подразделений.

При формулировке цели необходимо исходить из того, что система информационной безопасности решает обеспечивающие задачи в интересах нормального функционирования предприятия и его системы управления. Исходя из того, что основная задача предприятия получение прибыли на основе реализации услуг или выпуска продукции, конечная или опосредованная цель защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.